Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИСЭ ЛЕКЦ ВОПР 16-35 2011.doc
Скачиваний:
26
Добавлен:
21.09.2019
Размер:
3.72 Mб
Скачать

35. Основные средства защиты экономической информации, их назначение

К средствам по защите информации в ИСЭ можно отнести:

1. Правовые. К ним относятся действующие в стране законы, указы, нормативные акты, которые регламентируют правила обращения с информацией ограниченного использования и ответственность за их нарушения (рис. 32).

Рисунок 32 – Основные законы, стандарты, документы по регламентации информационных систем и технологий

2. Морально-этические реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в ИСЭ. Эти нормы большей частью не являются обязательными как законодательные меры, однако несоблюдение их ведет к утечке информации и нарушению секретности.

3. Административные средства защиты – это меры организационного характера регламентирующие процессы функционирования ИСЭ. К ним относятся:

  • разработка правил и инструкций по обработки информации в ИСЭ;

  • организация защиты от установки прослушивающей аппаратуры;

  • мероприятия по подбору персонала;

  • организация пропускного режима;

  • организация учета, хранения, использования и уничтожения документов и носителей с конфиденциальной информацией;

  • организация скрытого контроля за работой персонала ИСЭ и т.д.

4. Физические средства защиты - это разного рода механические, электро- или электромеханические устройства и сооружения, которые специально предназначены для создания физических препятствий для нарушителей (замки, решетки, охранная сигнализация и т.д.) (рис. 33).

Рисунок 33 – Виды физических средств защиты

5. Техническими (аппаратно - программными) средствами защиты являются различные электронные устройства и специальное ПО, которые выполняют функции защиты. К ним относятся:

  • контроль и разграничение доступа;

  • (Например, контроль и разграничение доступа по уровням секретности заключается в том, что защищаемые данные распределяются по БД таким образом, чтобы в каждой базе содержались данные одного уровня секретности. Каждому зарегистрированному пользователю устанавливается определенный уровень допуска и т.д.)

  • криптографическая защита (шифрование) при передачи информации;

  • (Например, ЭЦП)

  • идентификация и аутентификация пользователей, т.е. проверка на соответствие и опознание пользователей.

В последнее время все большее распространение получает биометрическая аутентификация (БА) пользователя.

Используются следующие биометрические признаки:

  • отпечатки пальцев (см. рис. 34);

  • геометрическая форма кисти руки;

  • форма, размеры и черты лица (см. рис. 35);

  • особенности голоса;

  • узор радужной оболочки и сетчатки глаз и т.д.

Биометрическая аутентификация пользователей обеспечивают очень высокий уровень защиты и, в отличие от пароля, ее невозможно забыть.

Рисунок 34 – Пример интерфейса системы аутентификации личности по отпечаткам пальцев

Рисунок 35 – Пример интерфейса системы аутентификации личности по чертам лица